Сразу 2 экс-президента США стали жертвами хакера-одиночки

Сразу 2 экс-президента США стали жертвами хакера-одиночки

Хакер, известный под ником Guccifer, взломал, по крайней мере, 6 ящиков электронной почты, принадлежащих семейству Буш, а также нескольким их друзьям. В результате данного инцидента в открытый доступ попала личная переписка обоих (41-го и 43-го) президентов США и несколько фотографий частного характера.

По информации The Smoking Gun, Guccifer удалось взломать электронную почту сестры Джорджа Буша-младшего (George W. Bush), а также почту невестки Джорджа Буша-старшего (George H.W. Bush), брата Барбары Буш (Barbara Bush -жена Джорджа Буша-старшего) и нескольких друзей семейства Буш, включая электронный ящик спортивного комментатора Си-Би-Эс Джима Ненца (Jim Nantz).

Электронные письма, датирующиеся 2009 годом и 2012 годом, содержат домашние адреса, номера телефонов, адреса электронной почты и другую информацию частного характера, вроде, четырехзначного кода для открытия ворот.

В одном из опубликованных хакером электронных писем также сообщается, что в декабре прошлого года 41 президент США был срочно госпитализирован. Из вышеупомянутого письма следует, что состояние его здоровья было столь критическим, что родственники начали приготовления к похоронам.

Другое письмо того же периода - пожелание скорейшего выздоровления от действующего президента США Барака Обамы (Barack Obama). 

Среди фотографий, выкраденных и опубликованных Guccifer, личные фото 43 президента США Джорджа Буша-младшего и даже фото его отца Джорджа Буша-старшего в больнице.

Расследование данного инцидента поручено ФБР. Многие специалисты сходятся во мнении, что успешный взлом учётных записей жертв инцидента стал возможен либо по причине использования их владельцами ненадёжных паролей, либо потому, что Guccifer успешно применил приёмы социальной инженерии.

Хакер, известный под ником Guccifer, взломал, по крайней мере, 6 ящиков электронной почты, принадлежащих семейству Буш, а также нескольким их друзьям. В результате данного инцидента в открытый доступ попала личная переписка обоих (41-го и 43-го) президентов США и несколько фотографий частного характера." />
AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Две уязвимости в Linux дают root-доступ через SSH за несколько секунд

Исследователи из Qualys нашли сразу две свежие уязвимости в Linux (CVE-2025-6018 и CVE-2025-6019), которые в связке позволяют получить полный контроль над системой — root-доступ — с минимальными усилиями. Причём затрагивают они почти все популярные дистрибутивы.

Первая уязвимость (CVE-2025-6018) связана с конфигурацией PAM (Pluggable Authentication Modules) в openSUSE Leap 15 и SUSE Linux Enterprise 15. Из-за ошибки система думает, что любой пользователь, подключившийся даже по SSH, находится физически за компьютером. А это даёт ему так называемые привилегии allow_active.

Именно эти привилегии позволяют запустить вторую уязвимость — CVE-2025-6019. Она находится в библиотеке libblockdev и реализуется через демон udisks, который предустановлен почти в каждом дистрибутиве.

Как только атакующий получил allow_active, он может через udisks выполнить необходимые действия и стать root. А дальше — по классике: выключить защиту, установить бэкдор, изменить конфигурации, развернуть атаку по сети.

Исследователи проверили эксплойт на Ubuntu, Debian, Fedora и openSUSE — всё работает. Причём никаких хитростей не нужно: всё основано на штатных, предустановленных компонентах.

«Путь от обычного пользователя до root занимает секунды. Эксплойт использует уже доверенные сервисы — PAM, udisks и polkit. Это делает атаку особенно простой и опасной», — говорит Саид Аббаси из Qualys.

Патчи уже переданы разработчикам дистрибутивов. Некоторые уже начали выпускать обновления, в том числе с изменениями в политике доступа к org.freedesktop.udisks2.modify-device. Теперь для модификации устройств потребуется подтверждение от администратора.

Qualys настоятельно рекомендует немедленно установить обновления, как только они станут доступны. Потому что уязвимости не только позволяют получить root-доступ, но и дают шанс использовать другие атаки, которые требуют allow_active.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru